CN113489710B - 一种文件共享方法、装置、设备和存储介质 - Google Patents
一种文件共享方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN113489710B CN113489710B CN202110741809.XA CN202110741809A CN113489710B CN 113489710 B CN113489710 B CN 113489710B CN 202110741809 A CN202110741809 A CN 202110741809A CN 113489710 B CN113489710 B CN 113489710B
- Authority
- CN
- China
- Prior art keywords
- identity
- file
- encrypted
- data
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件共享方法、装置、设备和存储介质,方法包括:获取待共享文件;当待共享文件的文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部身份权限,生成加密身份信息;采用随机密钥对待共享文件的文件数据进行加密,得到加密数据;分别从加密身份信息和加密数据提取摘要信息,生成文件摘要;采用文件摘要、加密身份信息和加密数据,构建数字信封并发送到目标端;其中,目标端用于对数字信封执行解密过程,得到文件数据,且还用于响应待分享端发送的公钥以及身份权限,对文件摘要进行修改后完成数字信封的加密分享,从而更为灵活地实现复杂权限的文件共享,同时降低文件加密成本。
Description
技术领域
本发明涉及文件加密技术领域,尤其涉及一种文件共享方法、装置、设备和存储介质。
背景技术
目前,随着计算机网络技术、信息技术的快速发展,诸如电子商务等数字化产业正在世界范围内迅速崛起。无论是政府、企业还是个人都逐渐依赖计算机存储信息,并借助网络传递、交换重要资料和洽谈贸易。这些信息无论是私人信息还是部门信息,无论是军用信息还是商业信息,在进行处理和传递前要以电子文档的形式存储在单机、服务器或网络上任意一台客户机上,因此电子文档的安全存储成为实现信息安全的首要条件。具体地说,电子文档的安全存储是确保存储在计算机系统中的信息、数据不受意外的或恶意的原因遭受破坏、更改、泄露,也就是需要保证电子文档的保密性、完整性、可用性、真实性。但是由于使用电子文档的最终目的是实现信息的利用,因此在保证安全存储的同时,还要确保不影响电子文档的可控性。
目前文件加密的方法通常是使用单一加密算法,例如对称加密算法AES算法,DES算法等,但上述算法在密钥分发过程中较为复杂,同时在多人通信时,密钥组合的数量会出现爆炸性增长,所花费的成本较高;而且上述加密算法必须需要通信双方统一密钥进行通信,无法适用于复杂的权限管理。
发明内容
本发明提供了一种文件共享方法、装置、设备和存储介质,解决了现有技术中的文件加密方法加密成本较高,且无法适用于复杂的权限管理的技术问题。
本发明第一方面提供的一种文件共享方法,包括:
获取待共享文件;待共享文件包括文件头和文件数据;
当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部所述身份权限,生成加密身份信息;
采用所述随机密钥对所述文件数据进行加密,得到加密数据;
分别从所述加密身份信息和所述加密数据提取摘要信息,生成文件摘要;
采用所述文件摘要、所述加密身份信息和所述加密数据,构建数字信封并发送到目标端;其中,所述目标端用于对所述数字信封执行解密过程,得到所述文件数据,以及用于对所述数字信封执行分享过程,将生成的更新数字信封共享到待分享端。
可选地,所述当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部所述身份权限,生成加密身份信息的步骤,包括:
当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,计算所述身份权限和所述随机密钥对应的第一身份哈希值;
采用所述身份权限对应的公钥对所述随机密钥、所述身份权限和所述第一身份哈希值进行加密,生成各个所述身份权限对应的加密身份;
检测是否存在未加密的所述身份权限;
若是,则跳转执行所述计算所述身份权限和所述随机密钥对应的第一身份哈希值的步骤;
若否,则采用全部所述加密身份,生成加密身份信息。
可选地,所述分别从所述加密身份信息和所述加密数据提取摘要信息,生成文件摘要的步骤,包括:
从所述加密身份信息中提取身份区摘要;
从所述加密数据中提取数据区摘要;
获取所述文件数据对应的文件数据哈希值;
将所述文件头标识为已加密,结合所述身份区摘要,所述数据区摘要和所述文件数据哈希值,生成文件摘要。
可选地,所述目标端存有与所述身份权限对应的身份私钥,所述解密过程包括:
采用所述身份私钥对所述加密身份信息进行解密;
若解密成功,则采用解密得到的所述随机密钥对所述加密数据进行数据解密,得到中间数据;
计算所述中间数据对应的中间数据哈希值;
比对所述中间数据哈希值和所述文件数据哈希值;
若所述中间数据哈希值和所述文件数据哈希值相同,则判定解密成功,将所述中间数据作为所述文件数据。
可选地,所述目标端存有与所述身份权限对应的身份私钥,所述分享过程包括:
接收待分享端发送的待分享公钥和待分享身份权限;
采用所述身份私钥对所述加密身份信息进行解密;
若解密成功,则比对所述待分享身份权限与解密得到的任一所述身份权限是否相同;
若是,则计算所述待分享身份权限和所述随机密钥的第四哈希值;
采用所述待分享公钥对所述随机密钥、待分享身份权限和所述第四哈希值进行加密,生成更新身份信息和对应的更新身份摘要;
将所述更新身份信息插入到所述加密身份信息;
将所述更新身份摘要插入到所述身份区摘要,以更新所述文件摘要;
采用更新后的所述文件摘要、更新后的所述加密身份信息和所述加密数据,构建更新数字信封。
可选地,所述采用所述身份私钥对所述加密身份信息进行解密的步骤,包括:
解析所述文件摘要,获取所述文件头;
若所述文件头被标识为已加密,则采用所述身份私钥对所述加密身份信息进行解密,得到所述第一身份哈希值和待校验数据;
计算所述待校验数据的第二身份哈希值;
比对所述第二身份哈希值和所述第一身份哈希值;
若所述第二身份哈希值和所述第一身份哈希值相等,则将所述待校验数据拆分为所述身份权限和所述随机密钥。
本发明第二方面提供了一种文件共享装置,包括:
文件获取模块,用于获取待共享文件;待共享文件包括文件头和文件数据;
身份加密模块,用于当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部所述身份权限,生成加密身份信息;
数据加密模块,用于采用所述随机密钥对所述文件数据进行加密,得到加密数据;
摘要生成模块,用于分别从所述加密身份信息和所述加密数据提取摘要信息,生成文件摘要;
数字信封共享模块,用于采用所述文件摘要、所述加密身份信息和所述加密数据,构建数字信封并发送到目标端;其中,所述目标端用于针对所述数字信封调用解密模块,得到所述文件数据,以及用于针对数字信封调用分享模块,将生成的更新数字信封共享到待分享端。
可选地,所述身份加密模块,包括:
第一身份哈希值计算子模块,用于当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,计算身份权限和随机密钥对应的第一身份哈希值;
加密身份生成子模块,用于采用身份权限对应的公钥对随机密钥、身份权限和第一身份哈希值进行加密,生成各个身份权限对应的加密身份;
未加密身份检测子模块,用于检测是否存在未加密的身份权限;
循环子模块,用于若是,则跳转执行计算身份权限和随机密钥对应的第一身份哈希值的步骤;
加密身份信息生成子模块,用于若否,则采用全部加密身份,生成加密身份信息。
本发明第三方面提供了一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如本发明第一方面任一项所述的文件共享方法的步骤。
本发明第四方面一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被所述处理器执行时实现如本发明第一方面任一项所述的文件共享方法。
从以上技术方案可以看出,本发明具有以下优点:
本发明通过获取待共享文件,若待共享文件的文件头被标识为未加密,则接收用户输入的针对至少一个预设的身份权限的选择指令,根据预生成的随机密钥和所选择的身份权限,生成加密身份信息;再采用随机密钥对文件数据进行加密得到加密数据,分别从加密身份信息和加密数据中提取各自的摘要信息,生成文件摘要,最后依次排列文件摘要、加密身份信息和加密数据,以构建数字信封发送到目标端。当目标端接收到数字信封后可以对数字信封进行解密过程得到文件数据,或者对数字信封执行分享过程,将生成的更新数字信封共享到待分享端,从而完成待共享文件的不解密共享。从而解决现有技术中的文件加密方法加密成本较高,且无法适用于复杂的权限管理的技术问题,更为灵活地实现复杂权限的文件共享,同时降低文件加密成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一提供的一种文件共享方法的步骤流程图;
图2为本发明实施例二提供的一种文件共享方法的步骤流程图;
图3为本发明实施例二提供的一种文件共享方法的文件加密过程图;
图4为本发明实施例二提供的一种文件共享方法的文件解密过程图;
图5为本发明实施例二提供的一种文件共享方法的文件分享过程图;
图6为本发明实施例三提供的一种文件共享装置的结构框图。
具体实施方式
本发明实施例提供了一种文件共享方法、装置、设备和存储介质,用于解决现有技术中的文件加密方法加密成本较高,且无法适用于复杂的权限管理的技术问题。
以公司架构为例,同一员工在公司中可能同时存在多个身份,例如A员工可以属于B公司,同时还属于C部门和D项目组,在每个层级都有各自对应的身份。而不同层级的身份可以具有不同权限,例如以公司级身份加密的信息,则仅需要拥有B公司身份即可解密;以项目组身份加密的信息,则需要同时具有B公司身份、C部门身份以及D项目组身份的人才可解密;若是以某员工A的身份进行加密,则需要在拥有B公司身份、C部门身份以及D项目组身份及基础上还具有员工A的身份才可解密。一个文件可以同时使用多个身份加密,拥有其中一个或多个身份的用户也有权限可以解密。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例一提供的一种文件共享方法的步骤流程图。
本发明提供的一种文件共享方法,包括:
步骤101,获取待共享文件;待共享文件包括文件头和文件数据;
在本发明实施例中,用户需要进行文件传输或共享时,可以先获取该待共享文件,待共享文件包括文件头和文件数据。
其中,文件头具有标识,以表示该文件数据是否已被加密,若被标识为已加密则不重复加密,若标识为未加密则可以继续后续操作。
步骤102,当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部身份权限,生成加密身份信息;
当检测到文件头被标识为未加密时,此时可以进一步显示多个预设的身份权限供用户选择,当用户输入针对至少一个身份权限的选择指令时,可以通过预设密钥算法生成随机密钥,结合全部身份权限进行加密身份信息的生成。
值得一提的是,以公司组织架构为例,身份权限可以包括但不限于公司层、部门层、项目组层或某个员工,或者由技术人员自行设定各个权限,本发明实施例对于身份权限的具体类型并不限制。
步骤103,采用随机密钥对文件数据进行加密,得到加密数据;
在生成随机密钥后,还可以采用随机密钥对待分享文件中的文件数据进行加密,以得到加密数据。
步骤104,分别从加密身份信息和加密数据提取摘要信息,生成文件摘要;
在本发明实施例中,为方便用户能够得知文件的大致内容和可解密的身份层级,在生成数字信封前还可以分别从加密身份信息和加密数据后提取摘要信息,以生成文件摘要。
步骤105,采用文件摘要、加密身份信息和加密数据,构建数字信封并发送到目标端;其中,目标端用于对数字信封执行解密过程,得到文件数据,以及用于对数字信封执行分享过程,将生成的更新数字信封共享到待分享端。
在得到文件摘要、加密身份信息和加密数据后,可以按照文件格式依次排列文件摘要、加密身份信息和加密数据,以构建得到已加密的数字信封并发送到目标端。
当目标端在接收到数字信封后,可以对数字信封执行解密过程,以实现对数字信封的解密,得到文件数据,或者直接对数字信封进行文件共享,将生成的更新数字信封共享到待分享端,完成待共享文件的共享。
在本发明实施例中,获取待共享文件,若待共享文件的文件头被标识为未加密,则接收用户输入的针对至少一个预设的身份权限的选择指令,根据预生成的随机密钥和所选择的身份权限,生成加密身份信息;再采用随机密钥对文件数据进行加密得到加密数据,分别从加密身份信息和加密数据中提取各自的摘要信息,生成文件摘要,最后依次排列文件摘要、加密身份信息和加密数据,以构建数字信封发送到目标端。当目标端接收到数字信封后可以对数字信封进行解密过程得到文件数据,或者对数字信封执行分享过程,将生成的更新数字信封共享到待分享端,从而完成待共享文件的不解密共享。从而解决现有技术中的文件加密方法加密成本较高,且无法适用于复杂的权限管理的技术问题,更为灵活地实现复杂权限的文件共享,同时降低文件加密成本。
请参阅图2,图2为本发明实施例二提供的一种文件共享方法的步骤流程图。
本发明提供的一种文件共享方法,包括:
步骤201,获取待共享文件;待共享文件包括文件头和文件数据;
在本发明实施例中,用户需要进行文件传输或共享时,可以先获取该待共享文件,待共享文件包括文件头和文件数据。
其中,文件头具有标识,以表示该文件数据是否已被加密,若被标识为已加密则不重复加密,若标识为未加密则可以继续后续操作。
步骤202,当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部身份权限,生成加密身份信息;
可选地,随机密钥包括与每个身份权限分别对应的随机密钥,步骤202可以包括以下子步骤S11-S15:
S11、当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,计算身份权限和随机密钥对应的第一身份哈希值;
S12、采用身份权限对应的公钥对随机密钥、身份权限和第一身份哈希值进行加密,生成各个身份权限对应的加密身份;
S13、检测是否存在未加密的身份权限;
S14、若是,则跳转执行计算身份权限和随机密钥对应的第一身份哈希值的步骤;
S15、若否,则采用全部加密身份,生成加密身份信息。
在本发明实施例中,当文件头被标识为未加密时,可以显示具有多个预设的身份权限选择界面,其中每个身份权限对应有一个随机密钥。当用户输入针对至少一个身份权限的选择指令时,可以计算身份权限和随机密钥所组成的数据组合对应的第一身份哈希值,采用各个身份权限分别对应的公钥对随机密钥、身份权限和第一身份哈希值所组成的数据组合进行加密,生成各个身份权限对应的加密身份。
进一步还可以判断是否存在未加密的身份权限,若是则返回到步骤S11,继续计算该未加密的身份权限对和随机密钥对应的第一身份哈希值,继续生成加密身份;若是全部身份权限都已经被加密,则可以采用全部加密身份按照身份权限高低依次排序,生成加密身份信息。
值得一提的是,使用随机数生成器生成随机数序列作为SM4对称秘钥,也就是随机密钥;通过SM2算法生成各个身份权限对应的密钥对,每个密钥对包括该身份权限对应的公钥和私钥。
其中,哈希值指的是可以通过国产SM3算法把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该算法将数据打乱混合,重新创建的一个散列值。散列值通常用一个短的随机字母和数字组成的字符串来代表。
步骤203,采用随机密钥对文件数据进行加密,得到加密数据;
在本发明的一个示例中,在预生成了随机密钥后,可以采用随机密钥对文件数据进行加密,以得到对应的加密数据。
例如,可以通过SM4加密算法采用随机密钥对文件数据进行加密,生成加密数据。
步骤204,从加密身份信息中提取身份区摘要;
进一步地,在生成加密身份信息后,为方便目标端快速确定数字信封是否可解密,可以从加密身份信息中分别提取各个身份权限的名称、序列号或其他标识等,以此作为身份区摘要。
步骤205,从加密数据中提取数据区摘要;
在具体实现中,还可以从加密数据中提取得到数据区摘要。
例如,可以截取部分加密数据,或者还可以以文本提取算法作为基础,从中提取多个关键词作为数据区摘要。
步骤206,获取文件数据对应的文件数据哈希值;
在本发明实施例中,在对文件数据加密之前,还可以计算文件数据对应的文件数据哈希值并存储,在生成文件摘要的过程中,获取该文件数据哈希值,以方便后续目标端对文件数据进行校验。
步骤207,将文件头标识为已加密,结合身份区摘要,数据区摘要和文件数据哈希值,生成文件摘要。
在本发明的一个示例中,在获取到身份区摘要、数据区摘要和文件数据对应的文件数据哈希值后,为避免重复加密,可以将文件头标识为已加密,再结合身份区摘要、数据区摘要和文件数据哈希值,生成文件摘要。
例如可以在文件头标识为已加密,同时将身份区摘要、数据区摘要和文件数据哈希值依次排列,以得到文件摘要。
步骤208,采用文件摘要、加密身份信息和加密数据,构建数字信封并发送到目标端;其中,目标端用于对数字信封执行解密过程,得到文件数据,以及用于对数字信封执行分享过程,将生成的更新数字信封共享到待分享端。
请参阅图3,图3为本发明实施例二提供的一种文件共享方法的文件加密过程图。
为进一步节省系统资源,文件加密过程还可以包括以下步骤111-116:
111、检查文件头是否标识为已加密,若是则不作处理,若否则继续执行步骤112;
112、接收身份权限的选择,得到多个身份权限1、……、身份权限N,同时生成随机的SM4密钥;
113、采用各个身份权限的SM2公钥加密(SM4密钥+身份权限),生成由多个加密身份组成的加密身份信息;
114、使用SM4密钥对文件数据进行加密,生成加密数据;
115、构建文件摘要;
116、采用文件摘要、加密身份信息和加密数据构建数字信封。
可选地,目标端存有与身份权限对应的身份私钥,步骤208中的解密过程可以包括以下子步骤S21-S25:
S21、采用身份私钥对加密身份信息进行解密;
S22、若解密成功,则采用解密得到的随机密钥对加密数据进行数据解密,得到中间数据;
在本发明实施例中,每个目标端存有与身份权限对应的身份私钥,且每个目标端的公钥都可以被用于对身份权限进行加密。在目标端接收到数字信封后,可以采用身份私钥对加密身份信息中的每个加密身份进行依次解密,若是全部解密成功则可以得到各个身份权限和随机密钥;由于每个身份权限都携带有随机密钥,可以采用解密得到的随机密钥对加密数据进行数据解密,以得到未验证数据正确性的中间数据。
值得一提的是,当加密身份信息中存在多个身份权限时,由于目标端所对应的用户同样存在多个身份,每个身份对应具有一个身份私钥。在采用身份私钥对加密身份信息进行解密时,若解密得到全部的身份权限,则解密成功,进行后续处理过程;若是并未全部身份权限解密成功,则解密失败,表明该目标端的用户不具备读取该数字信封内的文件数据的权限。
S23、计算中间数据对应的中间数据哈希值;
S24、比对中间数据哈希值和文件数据哈希值;
S25、若中间数据哈希值和文件数据哈希值相同,则判定解密成功,将中间数据作为文件数据。
在得到中间数据后,为对中间数据的真实性进行校验,可以计算中间数据对应的哈希值作为中间数据哈希值,比对中间数据哈希值和文件摘要中的文件数据哈希值,若是中间数据哈希值与文件数据哈希值相等,则表明当前中间数据也就是待共享文件的文件数据,此时可以判定解密成功,将中间数据作为文件数据进行后续的使用。
可选地,若是中间数据哈希值与文件数据哈希值不相同,则表明当前目标端的解密失败,此时可以重新对加密数据进行解密,若是再次解密失败,则可以显示解密失败提示。
请参阅图4,图4为本发明实施例二提供的一种文件共享方法的文件解密过程图。
为进一步节省系统资源,文件解密过程还可以包括以下步骤121-124:
121、检测文件头是否标识为已加密,若否则不作操作,若是则继续执行步骤122;
122、采用本地保存的各个身份权限对应的SM2私钥解密数字信封中的加密身份信息,以得到一组或多组身份权限和相应数量的SM4密钥;
123、使用SM4密钥解密数字信封中的加密数据,得到文件数据;
124、根据身份权限使用文件数据。
进一步地,目标端还用于对数字信封执行分享过程,生成更新数字信封发送至待分享端。
在本发明的一个示例中,目标端存有与身份权限对应的身份私钥,分享过程包括以下子步骤S31-S38:
S31、接收待分享端发送的待分享公钥和待分享身份权限;
S32、采用身份私钥对加密身份信息进行解密;
在本发明实施例中,每个目标端存有与身份权限对应的身份私钥,且每个目标端的公钥都可以被用于对身份权限进行加密。在目标端接收到数字信封后,若接收到待分享端发送的待分享公钥和待分享身份权限,则可以采用身份私钥对加密身份信息中的每个加密身份进行依次解密,若是全部解密成功则表明目标端具有解密权限,此时可以得到加密身份信息中的各个身份权限和随机密钥。
S33、若解密成功,则比对待分享身份权限与解密得到的任一身份权限是否相同;
S34、若是,则计算待分享身份权限和随机密钥的第四哈希值;
S35、采用待分享公钥对随机密钥、待分享身份权限和第四哈希值进行加密,生成更新身份信息和对应的更新身份摘要;
S36、将更新身份信息插入到加密身份信息;
S37、将更新身份摘要插入到身份区摘要,以更新文件摘要;
S38、采用更新后的文件摘要、更新后的加密身份信息和加密数据,构建更新数字信封。
在本发明的一个示例中,若是目标端对加密身份信息的解密成功,则可以得到至少一个身份权限,此时可以比对待分享身份权限与任一身份权限是否相同,以检验待分享身份权限对应的待分享端是否具有使用待共享文件的权限。若是相同则可以进一步计算待分享身份权限和随机密钥的哈希值作为第四哈希值,以方便后续校验。再采用待分享公钥对随机密钥、待分享身份权限和第四哈希值进行加密,生成更新身份信息,从中提取对应的更新身份摘要;再将更新身份摘要插入到身份区摘要中,以更新文件摘要,最后采用更新后的文件摘要、更新后的加密身份信息和加密数据,构建更新数字信封。
值得一提的是,当待分享端接收到更新数字信封后,具体的解密步骤可以参照目标端对数字信封的解密过程,在此不再赘述。
请参阅图5,图5为本发明实施例二提供的一种文件共享方法的文件分享过程图。
为进一步节省系统资源,文件分享过程还可以包括以下步骤131-136:
131、检测文件头是否标识为已加密,若否则不作操作,若是则继续执行步骤132;
132、采用本地保存的各个身份权限对应的SM2私钥解密数字信封中的加密身份信息,以得到一组或多组身份权限和相应数量的SM4密钥;
133、根据接收到的甲身份权限,比对甲身份权限和全部身份权限,判断甲端是否拥有本文件共享的权限,没有则结束。
134、使用甲身份权限对应的SM2公钥加密(SM4密钥+待分享身份权限),生成身份更新信息和对应的更新摘要;
135、将更新摘要插入到身份区摘要中,生成新的文件摘要;
136、采用新的文件摘要、加密身份信息、身份更新信息和加密数据,构建新的更新数据信封。
进一步地,上述步骤S21或步骤S32的“采用身份私钥对加密身份信息进行解密”,可以包括以下子步骤S41-S45:
S41、解析文件摘要,获取文件头;
S42、若文件头被标识为已加密,则采用身份私钥对加密身份信息进行解密,得到第一身份哈希值和待校验数据;
S43、计算待校验数据的第二身份哈希值;
S44、比对第二身份哈希值和第一身份哈希值;
S45、若第二身份哈希值和第一身份哈希值相等,则将待校验数据拆分为身份权限和随机密钥。
在本发明的另一个示例中,在对加密身份信息进行解密之前,为节省资源消耗,可以先对文件摘要进行解析,以对文件头的标识进行验证,若是文件头被标识为已加密,则可以采用身份私钥对加密身份信息进行解密,得到第一身份哈希值和待校验数据。由于加密身份信息所加密的是身份权限和随机密钥,因此解密得到的待校验数据中所包含的也是身份权限和随机密钥。此时为保证身份权限和随机密钥的正确性,可以通过计算待校验数据的哈希值作为第二身份哈希值,比对第二身份哈希值和第一身份哈希值,若是第二身份哈希值和第一身份哈希值相等,说明待校验数据也就是身份权限和随机密钥的总和,此时可以直接将待校验数据进行拆分,得到身份权限和随机密钥。
值得一提的是,由于身份权限和随机密钥是一对一的形式依次进行加密的,其中随机密钥是相同的,因此在对待校验数据进行拆分时,可以将相同的随机密钥作为界线,逐个获取身份权限。
在本发明实施例中,获取待共享文件,若待共享文件的文件头被标识为未加密,则接收用户输入的针对至少一个预设的身份权限的选择指令,根据预生成的随机密钥和所选择的身份权限,生成加密身份信息;再采用随机密钥对文件数据进行加密得到加密数据,分别从加密身份信息和加密数据中提取各自的摘要信息,生成文件摘要,最后依次排列文件摘要、加密身份信息和加密数据,以构建数字信封发送到目标端。当目标端接收到数字信封后可以对数字信封进行解密过程得到文件数据,或者对数字信封执行分享过程,将生成的更新数字信封共享到待分享端,从而完成待共享文件的不解密共享。从而解决现有技术中的文件加密方法加密成本较高,且无法适用于复杂的权限管理的技术问题,更为灵活地实现复杂权限的文件共享,同时降低文件加密成本。
请参阅图6,图6为本发明实施例三提供的一种文件共享装置的结构框图。
本发明实施例提供了一种文件共享装置,包括:
文件获取模块601,用于获取待共享文件;待共享文件包括文件头和文件数据;
身份加密模块602,用于当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部身份权限,生成加密身份信息;
数据加密模块603,用于采用随机密钥对文件数据进行加密,得到加密数据;
摘要生成模块604,用于分别从加密身份信息和加密数据提取摘要信息,生成文件摘要;
数字信封共享模块605,用于采用文件摘要、加密身份信息和加密数据,构建数字信封并发送到目标端;其中,目标端用于针对数字信封调用解密模块,得到文件数据,以及用于针对数字信封调用分享模块,将生成的更新数字信封共享到待分享端。
可选地,身份加密模块602包括:
第一身份哈希值计算子模块,用于当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,计算身份权限和随机密钥对应的第一身份哈希值;
加密身份生成子模块,用于采用身份权限对应的公钥对随机密钥、身份权限和第一身份哈希值进行加密,生成各个身份权限对应的加密身份;
未加密身份检测子模块,用于检测是否存在未加密的身份权限;
循环子模块,用于若是,则跳转执行计算身份权限和随机密钥对应的第一身份哈希值的步骤;
加密身份信息生成子模块,用于若否,则采用全部加密身份,生成加密身份信息。
可选地,摘要生成模块604,包括:
身份区摘要提取子模块,用于从加密身份信息中提取身份区摘要;
数据区摘要提取子模块,用于从加密数据中提取数据区摘要;
文件数据哈希值获取子模块,用于获取文件数据对应的文件数据哈希值;
文件摘要生成子模块,用于将文件头标识为已加密,结合身份区摘要,数据区摘要和文件数据哈希值,生成文件摘要。
可选地,目标端存有与身份权限对应的身份私钥,解密模块包括:
身份解密子模块,用于采用身份私钥对加密身份信息进行解密;
数据解密子模块,用于若解密成功,则采用解密得到的随机密钥对加密数据进行数据解密,得到中间数据;
中间数据哈希值计算子模块,用于计算中间数据对应的中间数据哈希值;
第一比对子模块,用于比对中间数据哈希值和文件数据哈希值;
文件数据确定子模块,用于若中间数据哈希值和文件数据哈希值相同,则判定解密成功,将中间数据作为文件数据。
可选地,目标端存有与身份权限对应的身份私钥,分享模块包括:
待分享信息接收子模块,用于接收待分享端发送的待分享公钥和待分享身份权限;
身份解密子模块,用于采用身份私钥对加密身份信息进行解密;
身份权限比对子模块,用于若解密成功,则比对待分享身份权限与解密得到的任一身份权限是否相同;
第四哈希值计算子模块,用于若是,则计算待分享身份权限和随机密钥的第四哈希值;
更新身份加密子模块,用于采用待分享公钥对随机密钥、待分享身份权限和第四哈希值进行加密,生成更新身份信息和对应的更新身份摘要;
更新身份插入子模块,用于将更新身份信息插入到加密身份信息;
文件摘要更新子模块,用于将更新身份摘要插入到身份区摘要,以更新文件摘要;
更新数字信封构建子模块,用于采用更新后的文件摘要、更新后的加密身份信息和加密数据,构建更新数字信封。
可选地,身份解密子模块,包括:
文件头获取单元,用于解析文件摘要,获取文件头;
第一身份哈希值生成单元,用于若文件头被标识为已加密,则采用身份私钥对加密身份信息进行解密,得到第一身份哈希值和待校验数据;
第二身份哈希值计算单元,用于计算待校验数据的第二身份哈希值;
哈希值比对单元,用于比对第二身份哈希值和第一身份哈希值;
数据拆分单元,用于若第二身份哈希值和第一身份哈希值相等,则将待校验数据拆分为身份权限和随机密钥。
本发明实施例还提供了一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如本发明任一实施例所述的文件共享方法的步骤。
本发明实施例还一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被所述处理器执行时实现如本发明任一实施例所述的文件共享方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种文件共享方法,其特征在于,包括:
获取待共享文件;待共享文件包括文件头和文件数据;
当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部所述身份权限,生成加密身份信息;
采用所述随机密钥对所述文件数据进行加密,得到加密数据;
分别从所述加密身份信息和所述加密数据提取摘要信息,生成文件摘要;
采用所述文件摘要、所述加密身份信息和所述加密数据,构建数字信封并发送到目标端;其中,所述目标端用于对所述数字信封执行解密过程,得到所述文件数据,以及用于对所述数字信封执行分享过程,将生成的更新数字信封共享到待分享端;
所述当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部所述身份权限,生成加密身份信息的步骤,包括:
当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,计算所述身份权限和所述随机密钥对应的第一身份哈希值;
采用所述身份权限对应的公钥对所述随机密钥、所述身份权限和所述第一身份哈希值进行加密,生成各个所述身份权限对应的加密身份;
检测是否存在未加密的所述身份权限;
若是,则跳转执行所述计算所述身份权限和所述随机密钥对应的第一身份哈希值的步骤;
若否,则采用全部所述加密身份,生成加密身份信息。
2.根据权利要求1所述的文件共享方法,其特征在于,所述分别从所述加密身份信息和所述加密数据提取摘要信息,生成文件摘要的步骤,包括:
从所述加密身份信息中提取身份区摘要;
从所述加密数据中提取数据区摘要;
获取所述文件数据对应的文件数据哈希值;
将所述文件头标识为已加密,结合所述身份区摘要,所述数据区摘要和所述文件数据哈希值,生成文件摘要。
3.根据权利要求2所述的文件共享方法,其特征在于,所述目标端存有与所述身份权限对应的身份私钥,所述解密过程包括:
采用所述身份私钥对所述加密身份信息进行解密;
若解密成功,则采用解密得到的所述随机密钥对所述加密数据进行数据解密,得到中间数据;
计算所述中间数据对应的中间数据哈希值;
比对所述中间数据哈希值和所述文件数据哈希值;
若所述中间数据哈希值和所述文件数据哈希值相同,则判定解密成功,将所述中间数据作为所述文件数据。
4.根据权利要求1所述的文件共享方法,其特征在于,所述目标端存有与所述身份权限对应的身份私钥,所述分享过程包括:
接收待分享端发送的待分享公钥和待分享身份权限;
采用所述身份私钥对所述加密身份信息进行解密;
若解密成功,则比对所述待分享身份权限与解密得到的多个所述身份权限是否相同;
若是,则计算所述待分享身份权限和所述随机密钥的第四哈希值;
采用所述待分享公钥对所述随机密钥、待分享身份权限和所述第四哈希值进行加密,生成更新身份信息和对应的更新身份摘要;
将所述更新身份信息插入到所述加密身份信息;
将所述更新身份摘要插入到所述身份区摘要,以更新所述文件摘要;
采用更新后的所述文件摘要、更新后的所述加密身份信息和所述加密数据,构建更新数字信封。
5.根据权利要求3或4所述的文件共享方法,其特征在于,所述采用所述身份私钥对所述加密身份信息进行解密的步骤,包括:
解析所述文件摘要,获取所述文件头;
若所述文件头被标识为已加密,则采用所述身份私钥对所述加密身份信息进行解密,得到所述第一身份哈希值和待校验数据;
计算所述待校验数据的第二身份哈希值;
比对所述第二身份哈希值和所述第一身份哈希值;
若所述第二身份哈希值和所述第一身份哈希值相等,则将所述待校验数据拆分为所述身份权限和所述随机密钥。
6.一种文件共享装置,其特征在于,包括:
文件获取模块,用于获取待共享文件;待共享文件包括文件头和文件数据;
身份加密模块,用于当所述文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,根据预设的随机密钥和全部所述身份权限,生成加密身份信息;
数据加密模块,用于采用所述随机密钥对所述文件数据进行加密,得到加密数据;
摘要生成模块,用于分别从所述加密身份信息和所述加密数据提取摘要信息,生成文件摘要;
数字信封共享模块,用于采用所述文件摘要、所述加密身份信息和所述加密数据,构建数字信封并发送到目标端;其中,所述目标端用于针对所述数字信封调用解密模块,得到所述文件数据,以及用于针对数字信封调用分享模块,将生成的更新数字信封共享到待分享端;
所述身份加密模块,包括:
第一身份哈希值计算子模块,用于当文件头被标识为未加密且接收到针对至少一个预设的身份权限的选择指令时,计算身份权限和随机密钥对应的第一身份哈希值;
加密身份生成子模块,用于采用身份权限对应的公钥对随机密钥、身份权限和第一身份哈希值进行加密,生成各个身份权限对应的加密身份;
未加密身份检测子模块,用于检测是否存在未加密的身份权限;
循环子模块,用于若是,则跳转执行计算身份权限和随机密钥对应的第一身份哈希值的步骤;
加密身份信息生成子模块,用于若否,则采用全部加密身份,生成加密身份信息。
7.一种电子设备,其特征在于,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1-5任一项所述的文件共享方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的文件共享方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110741809.XA CN113489710B (zh) | 2021-06-30 | 2021-06-30 | 一种文件共享方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110741809.XA CN113489710B (zh) | 2021-06-30 | 2021-06-30 | 一种文件共享方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113489710A CN113489710A (zh) | 2021-10-08 |
CN113489710B true CN113489710B (zh) | 2023-03-24 |
Family
ID=77937316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110741809.XA Active CN113489710B (zh) | 2021-06-30 | 2021-06-30 | 一种文件共享方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113489710B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760111B (zh) * | 2022-03-24 | 2024-06-14 | 标信智链(杭州)科技发展有限公司 | 基于区块链的文件保密方法及文件保密装置 |
CN116910790B (zh) * | 2023-09-11 | 2023-11-24 | 四川建设网有限责任公司 | 一种具备自身完整性校验功能的投标文件加密方法 |
CN117852004B (zh) * | 2024-03-07 | 2024-05-28 | 中建三局集团华南有限公司 | 一种建筑幕墙的建模方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106686754A (zh) * | 2016-12-06 | 2017-05-17 | 厦门中控生物识别信息技术有限公司 | 一种数据交互方法及数据交互系统 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN112039665A (zh) * | 2020-08-31 | 2020-12-04 | 北京书生网络技术有限公司 | 一种密钥管理方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007258852A (ja) * | 2006-03-22 | 2007-10-04 | Mitsubishi Electric Corp | データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム |
JP5403955B2 (ja) * | 2008-07-01 | 2014-01-29 | 三菱電機株式会社 | 権限検証装置及び実行装置及び利用者端末装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及びアクセス制御方法 |
EP2372947A1 (en) * | 2010-03-30 | 2011-10-05 | Evidencecube | Secure and traceable digital transmission method and envelope |
EP2966802A1 (en) * | 2014-07-07 | 2016-01-13 | Thomson Licensing | Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context |
DE102017115298A1 (de) * | 2017-07-07 | 2019-01-10 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Delegation von Zugriffsrechten |
CN112422287B (zh) * | 2021-01-22 | 2021-04-13 | 杭州城市大数据运营有限公司 | 基于密码学的多层级角色权限控制方法和装置 |
-
2021
- 2021-06-30 CN CN202110741809.XA patent/CN113489710B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106686754A (zh) * | 2016-12-06 | 2017-05-17 | 厦门中控生物识别信息技术有限公司 | 一种数据交互方法及数据交互系统 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN112039665A (zh) * | 2020-08-31 | 2020-12-04 | 北京书生网络技术有限公司 | 一种密钥管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113489710A (zh) | 2021-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN113489710B (zh) | 一种文件共享方法、装置、设备和存储介质 | |
CN111914027B (zh) | 一种区块链交易关键字可搜索加密方法及系统 | |
Ray et al. | Secure logging as a service—delegating log management to the cloud | |
CN101965574B (zh) | 认证信息生成系统、认证信息生成方法、客户机装置 | |
US11050745B2 (en) | Information processing apparatus, authentication method, and recording medium for recording computer program | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
CN112115461B (zh) | 设备认证方法、装置、计算机设备和存储介质 | |
JPH11239124A (ja) | 秘密鍵回復方法および装置 | |
CN110365468B (zh) | 匿名化处理方法、装置、设备及存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
Yu et al. | Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof | |
CN114443718A (zh) | 一种数据查询方法及系统 | |
CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN115913677A (zh) | 一种基于区块链的协作边缘存储数据隐私保护系统及方法 | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN110912683B (zh) | 密码存储方法及装置、密码验证方法及装置 | |
CN115862895A (zh) | 一种基于互联网云平台的慢病线上问诊管理方法及装置 | |
CN113285934B (zh) | 基于数字签名的服务器密码机客户端ip检测方法及装置 | |
CN116155483A (zh) | 区块链签名机安全设计方法及签名机 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN112039921A (zh) | 用于停车访问的验证方法、停车用户终端和节点服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |